《Computers & Security》雜志影響因子:4.8。
期刊Computers & Security近年評價數據趨勢圖
期刊影響因子趨勢圖
以下是一些常見的影響因子查詢入口:
(1)Web of Science:是查詢SCI期刊影響因子的權威平臺,收錄全球高質量學術期刊,提供詳細的期刊引證報告,包括影響因子、分區、被引頻次等關鍵指標。
(2)?Journal Citation Reports (JCR):JCR是科睿唯安旗下的一個網站,提供了期刊影響因子、引用數據和相關指標。用戶可以在該網站上查找特定期刊的影響因子信息。
(3)中科院SCI期刊分區表:提供中科院分區的期刊數據查詢,包括影響因子和分區信息。
《Computers & Security》雜志是由Elsevier Ltd出版社主辦的一本以工程技術-計算機:信息系統為研究方向,OA非開放(Not Open Access)的國際優秀期刊。
該雜志出版語言為English,創刊于1982年。自創刊以來,已被SCIE(科學引文索引擴展板)等國內外知名檢索系統收錄。該雜志發表了高質量的論文,重點介紹了COMPUTER SCIENCE, INFORMATION SYSTEMS在分析和實踐中的理論、研究和應用。
?學術地位:在JCR分區中位列Q1區,中科院分區為計算機科學大類2區,COMPUTER SCIENCE, INFORMATION SYSTEMS計算機:信息系統小類2區。
期刊發文分析
機構發文量統計
機構 | 發文量 |
UNIVERSITY OF TEXAS SYSTEM | 26 |
CHINESE ACADEMY OF SCIENCES | 23 |
PURDUE UNIVERSITY SYSTEM | 16 |
NATIONAL INSTITUTE OF TECHNOLOGY (NIT SYST... | 15 |
BEN GURION UNIVERSITY | 12 |
CENTRE NATIONAL DE LA RECHERCHE SCIENTIFIQ... | 12 |
XIDIAN UNIVERSITY | 11 |
UNIVERSITY SYSTEM OF MARYLAND | 10 |
BEIHANG UNIVERSITY | 9 |
DE MONTFORT UNIVERSITY | 9 |
國家 / 地區發文量統計
國家 / 地區 | 發文量 |
CHINA MAINLAND | 188 |
USA | 162 |
England | 74 |
Australia | 51 |
India | 51 |
Canada | 33 |
Italy | 33 |
GERMANY (FED REP GER) | 28 |
Spain | 25 |
France | 24 |
期刊引用數據次數統計
期刊引用數據 | 引用次數 |
COMPUT SECUR | 298 |
IEEE T INF FOREN SEC | 78 |
MIS QUART | 60 |
IEEE SECUR PRIV | 53 |
IEEE COMMUN SURV TUT | 48 |
COMMUN ACM | 46 |
EXPERT SYST APPL | 46 |
COMPUT NETW | 42 |
ACM COMPUT SURV | 38 |
IEEE ACCESS | 35 |
期刊被引用數據次數統計
期刊被引用數據 | 引用次數 |
IEEE ACCESS | 383 |
COMPUT SECUR | 298 |
FUTURE GENER COMP SY | 109 |
J NETW COMPUT APPL | 60 |
SECUR COMMUN NETW | 55 |
SENSORS-BASEL | 55 |
J INF SECUR APPL | 49 |
CONCURR COMP-PRACT E | 46 |
IEEE COMMUN SURV TUT | 41 |
INFORM SYST FRONT | 41 |
文章引用數據次數統計
文章引用數據 | 引用次數 |
An optimal cluster formation based energy ... | 67 |
Bubbles of Trust: A decentralized blockcha... | 54 |
Secure attribute-based data sharing for re... | 54 |
BEST: Blockchain-based secure energy tradi... | 43 |
A cybersecurity framework to identify mali... | 40 |
Firefly algorithm based feature selection ... | 34 |
Early-stage malware prediction using recur... | 29 |
Explaining the privacy paradox: A systemat... | 27 |
A survey on technical threat intelligence ... | 26 |
Survey of machine learning techniques for ... | 25 |